Инфоурок Информатика Другие методич. материалыМУ к ПЗ по МДК 03.03

МУ к ПЗ по МДК 03.03

Скачать материал

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВА

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ

«КОЛЛЕДЖ СВЯЗИ №54»

ИМЕНИ П.М.ВОСТРУХИНА

 

 

 

 

 

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

ПО ПРОВЕДЕНИЮ ЛАБОРАТОРНО-ПРАКТИЧЕСКИХ ЗАНЯТИЙ

для МДК 03.03. Эксплуатация и обслуживание технических средств информационной защиты обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти

 специальность: 090905 Организация и технология защиты информации о

 

 

 

 

 

 

 

 

Москва 2015.


 

РАССМОТРЕНЫ

Предметной цикловой комиссией

Протокол № ___1__    

Председатель ПЦК

___________

«   31   »     августа   2015г.

 

 

 

 

        

 

 

 

 

Разработчик:

Чагмавели Н.В.,  преподаватель ГБПОУ КС №54

 

 

 

 

 

 

 

 


Содержание

1. Общие положения.

2. Методика и средства выполнения практических работ

3. Этапы выполнения практических работ

4.Правила выполнения практических работ

5.Критерии оценки практических работ

6.Правила внутреннего распорядка и техника безопасности при выполнении практических работ

7. Тематика практических работ и задания к ним

8. Учебно-методическое и информационное обеспечение МДК

 

 

         

              

 

 

 

 

 

 

 

 

 

 

 

 

1.     ОБЩИЕ ПОЛОЖЕНИЯ

 

Методические    указания для выполнения практических работ по МДК 03.03. Эксплуатация и обслуживание технических средств информационной защиты обеспечения информационной безопасности в соответствии с рабочей программой ПМ 03. Применение программно-аппаратных и технических средств защиты информации

Данные методические указания предназначены для закрепления теоретических знаний, полученных в рамках лекционного курса, и приобретения необходимых практических навыков и умений в решении профессиональных задач по программе модуля.

В сборнике содержатся методические указания по выполнению следующих лабораторно-практических работ:

 

1.     Виды информации и основные методы ее защиты

2.     Виды угроз информационной̆ безопасности Российской̆ Федерации.

3.     Источники угроз информационной̆ безопасности Российской̆ Федерации.

4.     Анализ информационной̆ инфраструктуры государства.

5.     Исследование атаки переполнения буфера как примера нарушения

конфиденциальности, целостности и доступности информации.

6.     Виды, каналы утечки и искажения информации

7.     Технические средства и методы защиты информации.

8.     Программно-аппаратные средства обеспечения информационной̆

безопасности.

9.     Испытания программных средств защиты.

10. Классификация программ по защите информации

11. Сетевое сканирование

12. Анализ трафика и сбор критичной информации программами пассивного анализа

13. Дистанционное управление компьютером.

14. Обнаружение уязвимостей̆ по сигнатурам

15. Сетевые помехоподавляющие фильтры

16. Анализ угроз и рисков комплексной̆ защиты информации на объекте с

использованием системы «Гриф»

17. Анализ и управление политикой̆ информационной̆ безопасности на

объекте с использованием системы «Кондор»

18. Аудит комплексной̆ защиты информации предприятия

19. Технические средства защиты информации в телефонных линиях

20. Технические средства обнаружения, локализации

средств негласного получения информации.

21. Нейтрализации радиоизлучающих специальных технических

22. Акустические и виброакустические каналы утечки

23. Побочные ЭМИ от средств обработки информации

24. Исследование оптоэлектронного канала утечки информации

25. Технические средства защиты от утечек информации по проводным линиям

 

Целью выполнения практических работ является овладение указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями. В ходе освоения профессионального модуля обучающийся должен:

 

иметь практический опыт:

уча­стия в тех­ни­че­ской экс­плуа­та­ции за­щи­щен­ных объ­ек­тов про­фес­сио­наль­ной дея­тель­но­сти;

при­ме­не­ния тех­ни­че­ских средств за­щи­ты ин­фор­ма­ции;

вы­яв­ле­ния воз­мож­ных уг­роз ин­фор­ма­ци­он­ной безо­пас­но­сти при ра­бо­те за­щи­щен­ных объ­ек­тов про­фес­сио­наль­ной дея­тель­но­сти;

уметь:

ра­бо­тать с тех­ни­че­ски­ми сред­ст­ва­ми за­щи­ты ин­фор­ма­ции;

ра­бо­тать с за­щи­щен­ны­ми ав­то­ма­ти­зи­ро­ван­ны­ми сис­те­ма­ми;

пе­ре­да­вать ин­фор­ма­цию по за­щи­щен­ным ка­на­лам свя­зи;

фик­си­ро­вать от­ка­зы в ра­бо­те средств вы­чис­ли­тель­ной тех­ни­ки;

знать:

ви­ды, ис­точ­ни­ки и но­си­те­ли за­щи­щае­мой ин­фор­ма­ции;

ис­точ­ни­ки опас­ных сиг­на­лов;

струк­ту­ру, клас­си­фи­ка­цию и ос­нов­ные ха­рак­те­ри­сти­ки тех­ни­че­ских ка­на­лов утеч­ки
ин­фор­ма­ции;

клас­си­фи­ка­цию тех­ни­че­ских раз­ведок и методы про­ти­во­дей­ст­вия им;



Выполнение практических работ способствуют формированию:

Профессиональных и общих компетенций:

Код

Наименование результата обучения

ПК 3.1.

При­ме­нять про­грамм­но-ап­па­рат­ные и ин­же­нер­но-
тех­ни­че­ские сред­ст­ва за­щи­ты ин­фор­ма­ции на объ­ек­тах про­фес­сио­наль­ной дея­тель­но­сти.

ПК 3.2. 

Уча­ст­во­вать в экс­плуа­та­ции за­щи­щен­ных объ­ек­тов
про­фес­сио­наль­ной дея­тель­но­сти.

ПК 3.3. 

Фик­си­ро­вать от­ка­зы в ра­бо­те средств за­щи­ты.

 

ПК 3.4. 

Вы­яв­лять и ана­ли­зи­ро­вать воз­мож­ные уг­ро­зы ин­фор­ма­ци­он­ной безо­пас­но­сти объ­ек­тов.

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности.

ОК 2. 

Организовывать собственную деятельность, определять методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. 

Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.

ОК 4.

Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.

ОК 5. 

Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности.

ОК 6.

Работать в коллективе и команде, обеспечивать их сплочение, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. 

Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий.

ОК 8.

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. 

Быть готовым к смене технологий в профессиональной деятельности.

ОК 10. 

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

 

 

ОК 11.

Применять математический аппарат для решения профессиональных задач.

ОК 12.

Оценивать значимость документов, применяемых в профессиональной деятельности.

ОК 13.

Ориентироваться в структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность.

 

 

 


 

2.     МЕТОДИКА И СРЕДСТВА ВЫПОЛНЕНИЯ ПРАКТИЧЕСКИХ РАБОТ

Выбор содержания и объем конкретной практической работы обусловлен сложностью учебного материала для усвоения, междисциплинарными связями и учетом значения конкретной практической работы для приобретения обучающимися соответствующих умений и компетенций, предусмотренных ФГОС.

Методика выполнения каждой практической работы определяется моделью соответствующей задачи, решаемой студентом на занятии по заданию преподавателя.

Средством проведения практических работ являются:

ü Комплект персональных ЭВМ в компьютерных классах, с выходом в ГКС Интернет;

Комплекс программного обеспечения:

ü операционная система Windows ХР, Vista и др.;

Практические работы проводятся в компьютерных классах, расположенных на учебных площадках.

Процедурным обеспечением практических работ является:

ü настоящие Методические указания.

 

3.     ЭТАПЫ ВЫПОЛНЕНИЯ ПРАКТИЧЕСКИХ РАБОТ

Выполнение каждой из практических работ включает в себя пять (5) основных этапов.

1.        Постановка задачи практической работы

На первом практическом занятии со студентами проводится общая постановка задач практических работ. Преподаватель может давать необходимые пояснения по методике предстоящих практических работ. После ознакомления с программным комплексом преподаватель проводит постановку задачи конкретного практического занятия. Здесь разъясняется группе студентов содержание и объем работ, предусмотренных конкретной практической работой. Прежде всего, формулируются цели, задачи, основные этапы работы, последовательность и ход решения задачи практической работы. Определяются содержание и форма представления результатов работы. Необходимо пояснить, что каждая практическая работа студента должна быть оформлена в виде отчета о практической работе. Поясняется методика составления и оформления отчета по практической работе. Проводится инструктаж по Охране труда с записью в журнал.

2. Ознакомление студента с содержанием и объемом практической работы.

На этом этапе студент должен тщательно изучить содержание и объем предстоящей практической работы. Если постановка задачи недостаточно ясна, он может обратиться к преподавателю за дополнительными разъяснениями. Затем студент приступает к выполнению задания практической работы.

3.     Порядок выполнения практической работы.

Студент включает ПК и, при необходимости, запускает соответствующую программу. В соответствии с установленной последовательностью этапов работы студент выполняет объем работ, предусмотренных заданием практической работы.

При условии выполнения полного объема практической работы студент проверяет правильность результатов и предъявляет преподавателю результаты работы, выведенные на монитор. В случае замеченных ошибок, студент принимает меры к их исправлению и затем снова предъявляет результаты преподавателю для контроля и приема результатов работы. Если в работе ошибок не содержится, то приступает к составлению и оформлению отчета по практической работе.

4.     Регистрация результатов и оформление отчета по практической работе.

По мере того, как выполняются этапы практической работы, студент регистрирует все результаты своей работы в собственном файле. Этот файл в будущем должен быть оформлен как отчет студента по практической работе. Файл должен храниться в папке соответствующего студента. На основе полученных результатов практической работы, составить соответствующий отчет и сдать его преподавателю. Оформление отчета выполнить по следующим правилам. Отчет по практической работе должен содержать следующие обязательные разделы – номер и тема ПР, цель, задание, основные этапы практической работы, выводы по выполненной работе.

Отчет по каждой практической работе составляется по следующей обобщенной структуре:

ü Наименование идентифицирующих признаков: «Отчет по практической работе №_____ по теме (наименование темы)».

ü Студента (указываются фамилия и инициалы, курс, группа).

ü Цель работы. Формулируется в соответствии с содержанием раздела «Цель работы», соответствующей практической работы.

ü Необходимые принадлежности, задание.

Определяется в соответствии с указанной выше формулировкой и при необходимости уточняется в зависимости от содержания конкретной практической работы.

ü Этапы выполнения работы. Последовательно по каждому из этапов приводится характеристика содержания выполненных по этапу работ.

ü Выводы по работе. К этой части работы студент должен быть особенно внимательным. Формулируются выводы теоретического и практического характера о выполненной практической работе. Не следует указывать в выводах содержание и объем выполненных работ.

Текст отчета должен быть изложен лаконично и вместе с тем информативно с соблюдением правил грамматики. В конце отчета может быть указана литература, которую студент применил в практической работе. Библиографические описания литературных источников должны быть оформлены в соответствии с ГОСТ 7.1-84. Правила библиографического описания документации.

5.      Заключительная часть практической работы.

После окончания составления отчета студент проверяет его правильность и устраняет ошибки. При условии отсутствия ошибок предъявляет экранный отчет преподавателю. Преподаватель читает текст отчета и принимает его. При условии замеченных ошибок преподаватель указывает студенту на эти ошибки. После этого студент исправляет ошибки и повторно предъявляет отчет преподавателю.

После завершения полного объема работ, исправления ошибок по замечаниям преподавателя, сохраняет отчет, выходит из системы и выключает компьютер.

 

4.     ПРАВИЛА ВЫПОЛНЕНИЯ ПРАКТИЧЕСКИХ РАБОТ

При выполнении практических работ (ПР), студенты должны соблюдать и выполнять следующие правила:

1.     Прежде, чем приступить к выполнению работы, обучающийся должен подготовить ответы на теоретические вопросы к ПР.

2.     Перед началом каждой работы проверяется готовность обучающегося                          к ПР.

3.     После выполнения ПР студент должен представить отчет о проделанной работе в собственном файле (в ПК) и подготовиться к обсуждению полученных результатов и выводов.

4.     Студент (обучающийся), пропустивший выполнение ПР по уважительной или неуважительной причинам, обязан выполнить работу в дополнительно назначенное время.

5.     Оценка за практическую работу выставляется с учетом предварительной подготовки к работе, доли самостоятельности при ее выполнении, точности и грамотности оформления отчета по работе.

 

 

5. КРИТЕРИИ ОЦЕНКИ ПРАКТИЧЕСКИХ РАБОТ

Практические работы оцениваются по пятибалльной шкале.

ü оценка «5» (отлично) ставится, если работа выполнена в полном объеме, в соответствии с заданием, с соблюдением последовательности выполнения, необходимые программы запущены и работают без ошибок; работа оформлена аккуратно;

ü оценка «4» (хорошо) ставится, если работа выполнена в полном объеме, в соответствии с заданием, с соблюдением последовательности выполнения, частично с помощью преподавателя, присутствуют незначительные ошибки при запуске и эксплуатации (работе) необходимых программ; работа оформлена аккуратно;

ü оценка «3» (удовлетворительно) ставится, если работа выполнена в полном объеме, в соответствии с заданием, частично с помощью преподавателя, присутствуют ошибки при запуске и работе требуемых программ; по оформлению работы имеются замечания;

ü оценка «2» (неудовлетворительно) ставится, если обучающийся не подготовился к работе, при запуске и эксплуатации (работе) требуемых программ студент допустил грубые ошибки, по оформлению работы имеются множественные замечания.

 

6.     ПРАВИЛА ВНУТРЕННЕГО РАСПОРЯДКА И ТЕХНИКА БЕЗОПАСНОСТИ ПРИ ВЫПОЛНЕНИИ ПРАКТИЧЕСКИХ РАБОТ

При выполнении практических работ во избежание несчастных случаев, а также преждевременного выхода из строя персональных компьютеров и оборудования студент должен выполнять следующие правила внутреннего распорядка и техники безопасности:

1)    К работе в кабинете (лаборатории) допускаются студенты, знакомые с правилами внутреннего распорядка и техники безопасности, изучившие содержание предстоящей практической работы, представившие отчет за предыдущую практическую работу.

2)    После ознакомления с правилами внутреннего распорядка и инструктажа по технике безопасности каждый студент должен расписаться в специальном журнале.

3)    При работе в кабинете (лаборатории) запрещается приносить собой вещи и предметы, загромождающие рабочие места.

4)    Приступая к работе, каждый студент занимает место за «своим» ПК

5)    В кабинете (лаборатории) запрещается громко разговаривать, покидать рабочие места без разрешения преподавателя и переходить от одного ПК к другому.

6)    Во время небольших перерывов в работе не обязательно выключать компьютер.

7)    При появлении запаха гари или при обнаружении повреждения изоляции, обрыва провода следует немедленно сообщить о неисправности преподавателю.

8)    Прикасаться к задней панели работающего системного блока (процессора) запрещается.

9)    Недопустимо попадание влаги на системный блок, дисплей, клавиатуру и другие устройства.

10)        При выполнении практической работы необходимо занять правильную рабочую позу:

ü следует сидеть прямо (не сутулясь) и опираться спиной о спинку кресла. Прогибать спину в поясничном отделе нужно не назад, а, наоборот, немного вперед. Недопустимо работать, развалившись в кресле. Такая поза вызывает быстрое утомление, снижение работоспособности.

ü  Необходимо найти такое положение головы, при котором меньше напрягаются мышцы шеи. Рекомендуемый угол наклона головы – до 20°. В этом случае значительно снижается нагрузка на шейные позвонки и на глаза.

ü Положение рук и ног: во время работы за компьютером необходимо расслабить руки, держать предплечья параллельно полу, на подлокотниках кресла, кисти рук – на уровне локтей или немного ниже, запястья – на опорной планке. Тогда пальцы получают наибольшую свободу передвижения. Колени должны располагаться на уровне бедер или немного ниже. При таком положении ног не возникает напряжение мышц. Нельзя скрещивать ноги, класть ногу на ногу – это нарушает циркуляцию крови из-за сдавливания сосудов. Лучше держать обе стопы на подставке или на полу. Необходимо сохранять прямой угол (90°) в области локтевых, тазобедренных, коленных и голеностопных суставов.

ü При ощущении усталости глаз нужно в течение 2—3 мин. окинуть взглядом аудиторию (лабораторию), устремлять взгляд на разные предметы, смотреть вдаль (в окно).

11)        Если резко возникло общее утомление, появилось дрожание изображения на экране дисплея (покачивание, подергивание, рябь), следует сообщить об этом преподавателю.

12)         Выполнение практической работы должно происходить в соответствии с правилами выполнения практических работ (п. 4).


7. ТЕМАТИКА ЛАБОРАТОРНО-ПРАКТИЧЕСКИХ РАБОТ И ЗАДАНИЯ К НИМ

 

Лабораторная 1.

Тема: 1. Виды информации и основные методы ее защиты

 

Цель занятия: Приобрести навыки анализа требований к информационной безопасности

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический̆ материал по курсу «Основы информационной̆ безопасности».

2. Изучить соответствующий̆ теоретический̆ материал по курсу «Програм- мирование».

3. Написать на языке Си программу, реализующую поставленную задачу.

4. Проанализировать проделанную работу и предложить свой метод проти- воздействия реализованной̆ атаке.

5. Результат отразить в отчете.

Контрольные вопросы

1. Кратко сформулируйте виды безопасности для соответствующих сфер жизнедеятельности личности, общества и государства.

2. В чем состоят источники угроз интересам личности?

3. В чем состоят источники угроз интересам общества?

4. В чем состоят источники угроз интересам государства?

5. Перечислите виды информации и основные методы ее защиты.

6. В чем состоят национальные интересы Российской Федерации в информационной̆ сфере и их что собой̆ представляет их обеспечение.

7. Раскройте понятие информационно-безопасного шифрования.

8. В чем состоит сложность использования симметричных криптографических систем?

9. В чем заключаются слабости решения с помощью псевдослучайных генераторов чисел? 10. Приведите несколько примеров применения одноразовых блокнотов.

11. Расскажите о методах противодействия данной̆ атаке.

 

 

Лабораторно-практическая работа 2.

Тема: Виды угроз информационной̆ безопасности Российской̆ Федерации.

 

Цель занятия: Приобрести знания по основным видам угроз

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический материал по курсу «Виды угроз информационной безопасности»

2. Проанализировать проделанную работу и предложить свой метод защиты от угрозы.

3. Результат отразить в отчете.

Содержание отчета

Отчет должен содержать:

1. Виды угроз.

2. Вывод, в котором предлагаются методы защиты от основных видов угроз.

Контрольные вопросы

1. Какие виды угроз вы знаете?

2. В чем состоят источники угроз?

3. Перечислите виды информации.

4. В чем состоят основные способы защиты от угроз?

 

Лабораторная 3.

Тема: Источники угроз информационной̆ безопасности Российской̆ Федерации.

 

Цель занятия: Ознакомиться с алгоритмами оценки риска информационной безопасности Российской̆ Федерации.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Загрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Ч а с т ь  3 «Методы менеджмента безопасности информационных технологий»

2. Ознакомьтесь с Приложениями  C, D и Е ГОСТа.

3. Выберите три различных информационных актива организации (см. вариант).

4. Из Приложения D ГОСТа  подберите три конкретных уязвимости системы защиты указанных информационных активов.

5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.

6. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности.

7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.

Контрольные вопросы

1. Классифицировать способы воздействия угроз?

2. Описать подходы к оценки риска ?

3. Цели безопасности согласно ISO.

4. Понятие политики безопасности ?

 

 

Лабораторная работа 4.

 

Тема: Анализ информационной̆ инфраструктуры государств

 

Цель занятия: Ознакомление с основными принципами обеспечения информационной безопасности в ведущих странах.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

 Работа состоит из следующих этапов:

 1. Подготовить краткий доклад по заданному вопросу, используя учебное пособие Аверченкова, В.И. "Системы защиты информации в ведущих зарубежных странах" и другие  доступные источники информации.

Вариант – номер по списку в журнале.

Страна

Основные принципы обеспечения ИБ

Основные документы в области обеспечения ИБ

Структура государственных органов обеспечения национальной ИБ

США

1

2

3

Евросоюз

4

5

6

Великобритания

7

8

9

Швеция

10

11

12

Франция

13

14

15

Германия

16

17

18

Китай

19

20

21

Япония

22

23

24

Швейцария

25

26

27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Заполнить таблицу " Системы обеспечения ИБ в ведущих зарубежных странах "(см. вариант) на основе подготовленного материала, а также докладов других студентов.

3. Провести анализ собранной информации и сделать выводы.

Контрольные вопросы

1. Виды организации организационно –правовых угроз?

2. Понятие субъекта и объекта безопасности ?

3. Перечислите основные виды  тайн?

4. В чем состоят основные способы защиты Информационной безопасности?

 

 

Лабораторная 5.

Тема:. 5.Исследование атаки переполнения буфера как примера нарушения

конфиденциальности, целостности и доступности информации

Цель занятия: Получить представление о возникновении и механизме эксплуатации уязвимости переполнения буфера.

 

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Найти или написать программу, уязвимую с точки зрения переполнения буфера.

2. Описать, в какой именно функции содержится ошибка, приведшая к возникновению уязвимости, и каков алгоритм эксплуатации этой уязвимости.

3. Исследовать программу с точки зрения нарушителя (путем подачи различных аргументов на вход по реакции программы.

4. Написать программу-exploit, выполняющую формирование входных данных для уязвимой программы (с подбором длины буфера) таким образом, чтобы передать управление на произвольный код (для этого необходимо сформировать этот shellcode для подачи на вход уязвимой программы с тем, чтобы затем передать управление на этот shellcode).

5. Подробно описать в отчете процесс поиска и эксплуатации уязвимости, используемые для этого методы и инструменты (включая формирование shellcode).

 Контрольные вопросы

1. Методы противодействия атакам по переполнению буфера?

2. Что такое программа exploit ?

3. Каковы могут быть последствия атаки в различных операционных систе- мах?.

4. Какие основные способы защиты от угроз информационной безопасности внутри операционной системы ?

 

 

 

Лабораторная 6.

Тема: Виды, каналы утечки и искажения информации

Цель занятия: Приобрести знания по основным каналам утечки информации

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический материал по курсу «Каналы утечки информации»  

3. Проанализировать проделанную работу и предложить свой метод защиты от различных каналов утечки информации .

4. Результат отразить в отчете.

Содержание отчета

Отчет должен содержать:

1. Виды каналов .

2. Вывод, в котором предлагаются методы защиты от основных каналов утечки информации.

Контрольные вопросы

1. Основные каналы утечки информации ?

2. В чем заключается проблема защиты от основных каналов утечки информации ?

3. Перечислите способы защиты от каналов утечки информации .

4. В чем состоят основные способы защиты ?

 

Лабораторная 7.

Тема: Технические средства и методы защиты информации.

 

Цель занятия: Получить практический опыт в классификации методов и средств защиты информации

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический материал по курсу

2. Составить таблицу в электронном документе с описание средств защиты и способов защиты от технических каналов утечки информации .

4. Результат отразить в отчете.

Содержание отчета

Отчет должен содержать:

1. Виды технических каналов утечки информации .

2. Вывод.

Контрольные вопросы

1. Перечислите основные каналы утечки информации

2. В чем состоят источники угроз?

3. Перечислите виды информации которые требуют защиты от утечки данных.

4. В чем состоят основные способы защиты от угроз по техническим каналам утеки информации?

 

Лабораторная 8.

Тема: Программно-аппаратные средства обеспечения информационной̆

безопасности.

Цель занятия: Изучение функционирования программного обеспечения для информационной безопасности

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить основные программные средства для защиты информации  

2. Составить таблицу и заполнить таблицу  с помощью программы Microsoft word

 

Тип угрозы информационной безопасности

Программа для предотвращения угроз

 

 

 

 

Контрольные вопросы

1. Что представляет собой межсетевой экран ?

2. Как защитить информацию от несанкционированного доступа ?

3. В чем заключаются функции системы обнаружения атак?

 

Лабораторная 9.

Тема: Испытания программных средств защиты

Цель занятия: Изучение функционирования программного обеспечения для информационной безопасности и в частности программного обеспечения VIPNET OFFICE FIREWALL, приобретение навыков по работе с данным продуктом.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить назначение, основные возможности ПО VIPNET OFFICE FIREWALL

2. Систему окон и меню ПО VIPNET OFFICE FIREWALL

 

Контрольные вопросы

1. Что представляет собой внешний интерфейс?

2. Что представляет собой внутренний интерфейс?

3. Что представляют собой режимы безопасности интерфейса?

4. Что такое антиспуфинг?

5. В чем заключаются функции режима «Бумеранг»?

6. В чем заключаются правила  фильтрации IP-трафика?

 

 

Лабораторная 10.

Тема: Классификация программ по защите информации.

Цель занятия: Изучить основные программы по защите данных

 

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический материал по курсу

2. Составить таблицу в электронном документе с описание основных программ по защите от вредоносного ПО и несанкционированного доступа при передачи данных.

3. Описать различные источники заражения ПК вредоносными программами

Контрольные вопросы

1. Что такое антивирус и для каких целей применяется

2. В чем состоят  угроз несанкционированного доступа к данным  ?

3. Перечислите виды информации ?

4. Основные способы защиты данных?

 

 

Лабораторная 11.

Тема: Сетевое сканирование

Цель занятия: Изучить основные возможности сетевого сканирования

 

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Установите программу LanSurfer;

2. После установки запустите программу.

3. Создайте LANprofiles. Для этого выберите пункт меню Options В раскрывшемся окне выберите пункт LANprofiles

5. Щелкните мышкой̆ по кнопке Greate

6. Вверху справа активируется строка ввода диапазона адресов для сканирования компьютеров, расшаренных папок и серверов в локальной̆ сети и составления списка сети, содержащего исчерпывающую информацию и компьютерах и ресурсах сети.

7. Щелкните кнопкой̆ мыши по зеленому плюсу

8. Появиться окно, в котором необходимо ввести начальныӗ IP-адрес и последний̆ адрес диапазона IP-адресов

9. Введите диапазон адресов вручную или используя кнопки Local IP или 1..254

10. Нажмите кнопку ADD

11. Вверху в пункте Lanprofile caption введите имя вашего профиля и нажмите Save

12. После этого выйдите из режима настройки профиля нажав кнопку Close

13. Выполните сканирование сети. Для этого нажмите кнопку StartLanScaning

14. После сканирования на экран выведется список ПК, серверов, маршрутизаторов, общедоступных папок.

15. Для поиска необходимого файла в сети используется Кнопка Search on Lan

16. В поисковой̆ строке программы вводите имя файла и нажимаете кнопку Start

17. Ниже будет выведен список искомых файлов

Контрольные вопросы

1. Что такое IP адрес?

2. Для каких целей следует применять сетевое сканирование 

4. Опишите алгоритм нахождения файла программы MyTestXSetup.exe

 

Лабораторная 12.

Тема: Анализ трафика и сбор критичной̆ информации программами пассив-

ного анализа

Цель занятия: Применение методов и технологий испытания программного и аппаратного уровней̆ комплексной̆ защиты информации для проведения атаки на КИС с целью установления уязвимостей̆.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический̆ материал по курсу «Основы информационной̆ безопасности».

2. Изучить соответствующий̆ теоретический материал по теме лабораторной̆ работы.

3. Провести проверку, реализующую поставленную задачу.

4. Проанализировать проделанную работу и предложить возможный̆ метод

противодействии атаке.

5. Результат с рекомендациями по защите анализируемой̆ сети и ПЭВМ от- разить в отчете

Контрольные вопросы

1. В чем заключается угроза пассивного анализа?

2. Что положено в основу атаки?

3. Раскройте понятие «трафик» в вычислительной̆ системе.

4. Какова роль анализа трафика системе?

5. Какие средства позволяют реализовать пассивный анализ?

6. Расскажите о методах противодействия данной атаке.

7. Какие недостатки присущи пассивному анализу?

 

Лабораторная 13.

Тема: Дистанционное управление компьютером.

Цель занятия: Получить практический опыт управления компьютером по сети по средствам программы TeamViewer.

 

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 4часа.

 

 

 

Задание:

Работа состоит из следующих этапов:

1. Установить программу на ПК

2. Получить адрес, пароль  для удаленного подключения .

3. Войти в мой компьютер  ПК к  которому был получен удаленный доступ 

Контрольные вопросы

1. Для каких целей можно использовать удаленный доступ  

2. В чем состоят  угрозы при получение несанкционированного доступа ?

3. Перечислите виды информации которые можно получить по средства НСД

4. Основные способы защиты от угроз?

 

Лабораторная 14.

Тема: Обнаружение уязвимостей̆ по сигнатурам.

Цель занятия: применение методов и технологий испытания программного и аппаратного уровней̆ комплексной̆ защиты информации для проведения атаки на КИС с целью установления уязвимостей̆.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Описание атак по анализу топологии сети,

2. Описание определения внутренней доменной структуры и установленных

сервисов.

3. Описание определения средств межсетевого экранирования, признаков работы сервисов по нестандартным портам и типов примененных операци- онных систем.

4. Алгоритм, функциональная схема и функциональный состав проверки. 5. Вывод, в котором предлагаются решения повышения защищенности КИС.

Контрольные вопросы

1. В чем заключается угроза уязвимости по сигнатурам?

2. Что положено в основу определения уязвимости по сигнатурам?

3. Раскройте понятие «Сигнатура» в контексте защиты информации в вы-

числительной системе.

4. Какова роль сигнатуры в операционной системе?

5. Какие средства позволяют реализовать атаку на уязвимость?

6. Расскажите о методах противодействия данной атаке.

 

Лабораторная 15.

Тема: Сетевые помехоподавляющие фильтры

Цель занятия: Изучение принцип действия  сетевых помехоподавляющих фильтров.

 Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить назначение сетевых помехоподавляющих фильтров  

2. Создать в электронном документе таблицу с описанием моделей сетевых помехоподавляющих фильтров

3. Составить отчет по выбору помехоподавляющего фильтра для защиты информации 

 

Контрольные вопросы

1. Что представляет собой сетевой фильтр?

2. Какие угрозы могут быть реализованы при отсутствие сетевого помехоподавляющего фильтра ?

3. Что представляют собой помехи на линиях связи ?

4. В чем заключаются правила  фильтрации IP-трафика?

 

Лабораторная 16.

Тема: Анализ угроз и рисков комплексной̆ защиты информации на объекте с

использованием системы «Гриф»

 

Цель занятия: Применение принципов организации, проектирования и анализа систем защиты информации и основ их комплексного построения на различных уровнях защиты.

 Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

 

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический̆ материал по курсу «Основы информационной̆ безопасности».

2. Выполнить работу по анализу угроз и рисков с использованием системы «Гриф».

3. Проанализировать проделанную работу и предложить метод внедрения системы «Гриф» на предприятии.

4. Результат отразить в отчете.

    Отчет должен содержать:

1. Описание организации проведения анализа угроз и рисков на предпри- ятии.

2. Формальный̆ отчет по результатам анализа.

3. Вывод, в котором предлагаются методы решения проблемы защиты ин-

формации.

Контрольные вопросы

1. В чем заключается угроза раскрытия информации? Какие еще угрозы Вы знаете?

2. Что положено в основу системы «Гриф»?

3. Какова роль руководителя системе «Гриф»?

4. Какие средства позволяют реализовать систему «Гриф» на предприятии?

5. Приведите несколько примеров расчета рисков при изменении системы

защиты информации.

6. Какие недостатки присущи системе «Гриф»?

 

 

 

Лабораторная 17.

Тема: Анализ и управление политикой̆ информационной̆ безопасности на

объекте с использованием системы «Кондор»

 

Цель занятия: Применение принципов организации, проектирования и анализа систем защиты информации и основ их комплексного построения на различных уровнях защиты.

 Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический материал по курсу «Основы информационной безопасности».

2. Выполнить работу по анализу угроз и рисков с использованием системы «Кондор».

3. Проанализировать проделанную работу и предложить метод внедрения системы «Кондор» на предприятии.

4. Результат отразить в отчете.

    Отчет должен содержать:

1. Описание организации проведения анализа и управления информационной̆ безопасности на предприятии.

2. Формальный̆ отчет по результатам анализа.

3. Вывод, в котором предлагаются методы решения проблемы защиты ин-

формации.

 

Контрольные вопросы

1. Перечислите источники угроз безопасности информации предприятия.

2. В чем заключается угроза НСД?

3. Что положено в основу санкционированного доступа?

4. Раскройте понятие «Управление политикой̆ безопасности» в контексте

защиты информации в вычислительной̆ системе.

5. Какие средства позволяют реализовать систему «Кондор»? 6. Какие недостатки присущи системе «Кондор»?

 

 

Лабораторная 18.

Тема: Аудит комплексной̆ защиты информации предприятия

Цель занятия: Применение принципов организации, проектирования и анализа систем защиты информации и основ их комплексного построения на различных уровнях защиты.

 Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить теоретический̆ материал по курсу «Основы информационной̆ безопасности».

2. Выполнить работу по аудиту комплексной̆ защиты информации предприятия.

3. Проанализировать проделанную работу и предложить свой метод проведения аудита комплексной̆ защиты информации на предприятии.

4. Результат отразить в отчете.  

 1. Описание организации проведения Аудита на предприятии.

2. Формальный̆ отчет по результатам Аудита.

3. Вывод, в котором предлагаются методы решения проблемы защиты ин-

формации.

Контрольные вопросы

1. Кратко сформулируете виды Аудита КЗИ.

2. В чем состоят источники успеха Аудита?

3. Раскроите понятие «Сюрвей».

4. В чем состоит сложность применения Аудита КЗИ?

5. В чем заключаются слабости внутреннего Аудита силами предприятия?

6. Приведите несколько примеров успешного применения Аудита.

 

 

Лабораторная 19.

Тема: Технические средства защиты информации в телефонных линиях

Цель занятия: Получение студентами навыков работы с аппаратурой̆ защиты речевой информации в телефонных линиях.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить основные приборы и принцип их работы

2. Составить таблицу отличий основных приборов

3. Проанализировать проделанную работу.

4. Результат отразить в отчете.  

 

Контрольные вопросы

1.Опишите принципы работы аппаратуры на линиях связи .

2. Опишите прибор «ПРОКРУСТ-2000»

3. В чем состоит сложность применения технические средства защиты информации в телефонных линиях ?

4. Опишите основные виды угроз на линиях связи.

 

 

Лабораторная 20.

Тема: Технические средства обнаружения, локализации

средств негласного получения информации.

Цель занятия: Ознакомление студентов с работой̆ аппаратуры

защиты информации, работающей̆ в радиодиапазоне.

 Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

 

 

 

 

Задание:

Лабораторная работа является демонстрационной̆ и представляет собой̆ рассказ и показ преподавателем принципов работы и применения современных технических средств обеспечения информационной̆ безопасности

Работа состоит из следующих этапов:

1. Работа с прибором РRОТЕСТ 1203.

2. Работа с прибором D 008

3. Работа с прибором МFР-8000.

4. Работа с прибором SТ031Р

5.Составить отчет    

Контрольные вопросы

1.Опишите принципы работы аппаратуры для обнаружения подслушивающих устройств .

2. Опишите основные отличия приборов для защиты от негласного получения информации 

3. В чем состоит сложность применения технические средства защиты?

 

Лабораторная 21.

Тема: Нейтрализации радиоизлучающих специальных технических устройств.

Цель занятия: Ознакомление студентов с работой̆ аппаратуры защиты информации, работающей̆ в проводных линиях различного назначения

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия –2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Изучить основные приборы и принцип их работы

2. Составить таблицу отличий основных приборов

3. Проанализировать проделанную работу.

4. Результат отразить в отчете.  

 

Контрольные вопросы

1.Опишите принципы работы аппаратуры в проводных линиях .

2. Для каких целей служит генератор СОНАТА-РС1

3. В чем состоит сложность применения устройств в проводных линиях связи?

4. Опишите основные виды угроз в проводных линиях связи.

 

 

 

 

 

 

 

 

Лабораторная 22.

Тема: Акустические и виброакустические каналы утечки

Цель занятия: ознакомление студентов с акустическим и выброакустическим каналом утечки данных

.Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

Лабораторная работа проводится преподавателем в демонстрационном режиме.

1. Составить список основных источников акустических и выброакустических каналов утечки информации

2. описать средства для защиты от акустических и выброакустических каналов утечки информации

3. описать приборы и их возможности для защиты от акустических и выброакустических каналов утечки информации

4. Результат отразить в отчете.  

 

 

Контрольные вопросы

1.Опишите принципы работы систем защиты от акустических и выброакустических каналов утечки информации ».

2. Опишите основные источники возникновения акустических и выброакустических каналов утечки информации

3. В чем состоит сложность применения технические средства защиты информации в телефонных линиях ?

4. Опишите основные виды угроз на линиях связи.

 

 

Лабораторная 23.

Тема: Побочные ЭМИ от средств обработки информации

Цель занятия исследовать возможности защиты информации посредством применения генераторов шума «ГНОМ-3»

.Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

Лабораторная работа проводится преподавателем в демонстрационном режиме.

1. Составить таблицу возможностей

2 .Научиться управлять ГШ-Гном 3.

3 .Подготовить ответы на вопросы

 

Контрольные вопросы

 

1.Для чего служит элементарный магнитный излучатель

2.Опишите  электромагнитные каналы утечки информации ТСПИ

3. Опишите  электрические каналы утечки информации

4. Какие средства защиты от ЭМИ вы знаете?

 

 

 

 

Лабораторная 24.

Тема: Исследование оптоэлектронного канала утечки информации

Цель занятия:  Исследовать лазерные акустические локационные системы.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Составить таблицу возможностей лазерных акустических локационных систем

2 .Описать модели лазерных акустических локационных систем

3 .Подготовить ответы на вопросы

 

Контрольные вопросы

 

1.Для чего служат лазерные акустические локационные системы?

2.Опишите  Акустический канал утечки информации?

3. Опишите  электрические каналы утечки информации

4. Какие средства защиты от акустического канала утечки информации вы знаете?

 

 

Лабораторная 25.

Тема: Технические средства защиты от утечек информации по проводным линиям

Цель занятия:  Исследовать системы защиты информации на проводных линиях.

Оснащение рабочего места: Персональный компьютер

Продолжительность занятия – 2 часа.

 

Задание:

Работа состоит из следующих этапов:

1. Составить таблицу различных угроз на проводных линиях

2. Описать модели приборов и систем для защиты данных на проводных линиях

3. Подготовить ответы на вопросы

 

Контрольные вопросы

 

1. Для чего служат проводные линии связи ?

2. Какие угрозы возможны осуществить в проводных линиях связи ?

3. Опишите  технические каналы утечки информации?

4. Какие средства защиты проводных линий вы знаете?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ МДК

 

Основная литература

Информационное обеспечение обучения. Основные источники (ОИ):

Таблица 2б

№ п/п

Наименование

Автор

Издательство, год издания

ОИ 1

Комплексная система защиты информации на предприятии

Грибунин В.Г., Чудовский В.В.

М. Издательский центр «Академия», 2014.

ОИ 2

Организация комплексной системы защиты информации

Гришина Н.В.

М.: Гелиос АРВ, 2013.

ОИ 3

Информационная безопасность предприятия

Конеев И. Р.

СПб.: БХВ-Петербург, 2013

 

 

Дополнительные источники (ДИ):

№ п/п

Наименование

Автор

Издательство, год издания

ДИ 1

Основы информационной безопасности.

Галатенко В.А.

М.: Интуит.Ру, 2010.

ДИ 2

Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Учебн. пособие

Под ред.

Чекалина А.А.

М.: Горячая линия-Телеком, 2012.

ДИ 4

Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности

Торокин А. А.

М.: Гелиос АРВ, 2010.

 

ДИ 5

Техническая защита информации: Учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации

Хорев А.А.

М.: НПЦ «Аналитика», 2011.

 

 

Интернет-ресурсы (ИР):

ИР 1

http://www.pandia.ru/

ИР 2

http://www.twirpx.com/

ИР 3

http://www.infsec.ru/

ИР 4

http://www.booksshare.net/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "МУ к ПЗ по МДК 03.03"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Теолог

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 870 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 08.12.2016 1191
    • DOCX 78.5 кбайт
    • 13 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Чагмавели Наталия Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 9 лет и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 47074
    • Всего материалов: 30

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 18 человек

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в профессиональном образовании

Преподаватель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 41 человек из 23 регионов
  • Этот курс уже прошли 53 человека

Мини-курс

Эффективность обучения школьников на уроках литературы

5 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Прощение и трансформация: освобождение от родовых программ и травм

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 176 человек из 56 регионов
  • Этот курс уже прошли 45 человек

Мини-курс

Педагогические аспекты работы с баснями Эзопа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе